KM FJFI ČVUT. 1. dubna 2010

Podobné dokumenty
Symetrické šifry, DES

Šifrová ochrana informací věk počítačů PS5-1

DES KM FJFI ČVUT. 28. března 2011

Data Encryption Standard (DES)


Pokročilá kryptologie

symetrická kryptografie

UKRY - Symetrické blokové šifry

Moderní metody substitučního šifrování

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1

Šifrová ochrana informací věk počítačů PS5-2

Konstrukce šifer. Andrew Kozlík KA MFF UK

Šifrová ochrana informací věk počítačů KS - 5

Šifrová ochrana informací věk počítačů PS5-2

Návrh kryptografického zabezpečení systémů hromadného sběru dat

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Bezpečnost šifry DES

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Bezpečnostní mechanismy

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,

Matematické základy šifrování a kódování

Základy šifrování a kódování

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie a počítačová bezpečnost

C5 Bezpečnost dat v PC

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Postranními kanály k tajemství čipových karet

Matematicko-fyzikální fakulta Univerzita Karlova v Praze BAKALÁŘSKÁ PRÁCE. Jan Říha. Konstrukce a kryptoanalýza AES (Advanced Encryption Standard)

IMPLEMENTACE ŠIFROVACÍCH ALGORITMŮ V JAZYCE VHDL

Informatika / bezpečnost

Šifrová ochrana informací historie KS4

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

. Bezpečnost mobilních telefonů. David Machač

Moderní kryptografie a problém diskrétního logaritmu

Digitální podepisování pomocí asymetrické kryptografie

SIM karty a bezpečnost v mobilních sítích

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

ElGamal, Diffie-Hellman

Vzdálenost jednoznačnosti a absolutně

Šifrová ochrana informací historie PS4

Diplomová práce. Aplikace kryptografie v informačních systémech. Univerzita Karlova v Praze. Filozofická fakulta. Bc. Pavel Mika

asymetrická kryptografie

Historie Kryptografie

Šifrová ochrana informací historie PS4

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

PA159 - Bezpečnostní aspekty

Kryptografie - Síla šifer

vnější profesionál vnitřní profesionál organizace opakuje podsouvá

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA

Kryptografie a počítačová

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Sem vložte zadání Vaší práce.

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

4. Trojúhelníkový rozklad p. 1/20

Tel.: (+420)

Univerzita Karlova v Praze

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

Téma 2 Principy kryptografie

Informatika Ochrana dat

Kryptografie založená na problému diskrétního logaritmu

Autentizace uživatelů

Bezpečnost internetového bankovnictví, bankomaty

Blokové šifry. Jan Přikryl. 16. prosince 2013

Tonda Beneš Ochrana informace jaro 2018

Generující kořeny cyklických kódů. Generující kořeny. Alena Gollová, TIK Generující kořeny 1/30

Čínská věta o zbytcích RSA

ŠIFROVANÁ KOMUNIKACE MEZI DVĚMA FITKITY

Blokové symetrické šifry, DES a jeho kryptoanalýza

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ PROUDOVÝ POSTRANNÍ KANÁL BAKALÁŘSKÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

Protiopatření eliminující proudovou analýzu

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

Diffieho-Hellmanův protokol ustanovení klíče

Moderní kryptografické metody

Pokročilá kryptologie

Mobilní správce hesel

Asymetrická kryptografie

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

O čem byl CHES a FDTC? Jan Krhovják Fakulta informatiky Masarykova univerzita v Brně

Ochrana dat Obsah. Kryptologie. Radim Farana Podklady pro výuku. Kryptologie. Kryptografické systémy, Systémy s tajným klíčem,

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

Šifrování flash a jiných datových úložišť

Informatika Ochrana dat

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Hardwarové bezpečnostní moduly API a útoky

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Úvod do lineární algebry

SHA-3. Úvod do kryptologie. 29. dubna 2013

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

KRYPTOGRAFIE VER EJNE HO KLI Č E

Hashovací funkce. Andrew Kozlík KA MFF UK

Aplikovaná numerická matematika - ANM

Transkript:

přednáška pro Úvod do kryptografie, verze π + ε KM FJFI ČVUT 1. dubna 2010

Prolomení šifry DES DES: 56-bit kĺıč = 2 56 = 72 057 594 037 927 936 možností

Prolomení šifry DES DES: 56-bit kĺıč = 2 56 = 72 057 594 037 927 936 možností V době standardizace DES (1976) se věří, že stroj schopný prolomit šifru metodou hrubé síly by byl neúnosně nákladný a navíc by pracoval neúnosně dlouho...

Prolomení šifry DES DES: 56-bit kĺıč = 2 56 = 72 057 594 037 927 936 možností V době standardizace DES (1976) se věří, že stroj schopný prolomit šifru metodou hrubé síly by byl neúnosně nákladný a navíc by pracoval neúnosně dlouho... 28.1.1997 - RSA Security vypisuje soutěž DES Challenge (finanční odměna 10.000$) na prolomení DES.

Prolomení šifry DES DES: 56-bit kĺıč = 2 56 = 72 057 594 037 927 936 možností V době standardizace DES (1976) se věří, že stroj schopný prolomit šifru metodou hrubé síly by byl neúnosně nákladný a navíc by pracoval neúnosně dlouho... 28.1.1997 - RSA Security vypisuje soutěž DES Challenge (finanční odměna 10.000$) na prolomení DES. Cíl: najít kĺıč šifry DES metodou hrubé síly

Prolomení šifry DES DES: 56-bit kĺıč = 2 56 = 72 057 594 037 927 936 možností V době standardizace DES (1976) se věří, že stroj schopný prolomit šifru metodou hrubé síly by byl neúnosně nákladný a navíc by pracoval neúnosně dlouho... 28.1.1997 - RSA Security vypisuje soutěž DES Challenge (finanční odměna 10.000$) na prolomení DES. Cíl: najít kĺıč šifry DES metodou hrubé síly = zkoušet rozšifrovat text všemi možnými kĺıči a tím prokázat nedostatečnost šifry (nedostatečnou délku kĺıče).

DES Challenge 18.6.1997 - první úspěšný pokus - DESCHALL Project.

DES Challenge 18.6.1997 - první úspěšný pokus - DESCHALL Project. Skupina vědců z oblasti informatiky (Rocke Verser, Justin Dolske, Matt Curtin a kol.) a tisíce dobrovolníků propojí pomocí internetu osobní počítače.

DES Challenge 18.6.1997 - první úspěšný pokus - DESCHALL Project. Skupina vědců z oblasti informatiky (Rocke Verser, Justin Dolske, Matt Curtin a kol.) a tisíce dobrovolníků propojí pomocí internetu osobní počítače. Client software: výkon 1M kĺıčů / s (maximum na dobovém 200MHz Pentium)

DES Challenge 18.6.1997 - první úspěšný pokus - DESCHALL Project. Skupina vědců z oblasti informatiky (Rocke Verser, Justin Dolske, Matt Curtin a kol.) a tisíce dobrovolníků propojí pomocí internetu osobní počítače. Client software: výkon 1M kĺıčů / s (maximum na dobovém 200MHz Pentium) jeden počítač by hledal kĺıč 2285 let! Připojeno celkem 78.000 strojů, s maximem během 24h periody 14.000.

DES Challenge 18.6.1997 - první úspěšný pokus - DESCHALL Project. Skupina vědců z oblasti informatiky (Rocke Verser, Justin Dolske, Matt Curtin a kol.) a tisíce dobrovolníků propojí pomocí internetu osobní počítače. Client software: výkon 1M kĺıčů / s (maximum na dobovém 200MHz Pentium) jeden počítač by hledal kĺıč 2285 let! Připojeno celkem 78.000 strojů, s maximem během 24h periody 14.000. Kĺıč nalezen po prohledání asi 1/4 prostoru kĺıčů za 96 dnů.

DES Challenge 18.6.1997 - první úspěšný pokus - DESCHALL Project. Skupina vědců z oblasti informatiky (Rocke Verser, Justin Dolske, Matt Curtin a kol.) a tisíce dobrovolníků propojí pomocí internetu osobní počítače. Client software: výkon 1M kĺıčů / s (maximum na dobovém 200MHz Pentium) jeden počítač by hledal kĺıč 2285 let! Připojeno celkem 78.000 strojů, s maximem během 24h periody 14.000. Kĺıč nalezen po prohledání asi 1/4 prostoru kĺıčů za 96 dnů. Majitel počítače, který nalezl kĺıč získal odměnu 4000$.

DES Challenge II-1 Únor 1998 - využití distributed.net

DES Challenge II-1 Únor 1998 - využití distributed.net = distribuované řešení rozsáhlých numerických problémů využívající výkonu málo vytížených CPU/GPU zapojených do systému. Prolomeno za 41 dnů.

DES Challenge II-1 Únor 1998 - využití distributed.net = distribuované řešení rozsáhlých numerických problémů využívající výkonu málo vytížených CPU/GPU zapojených do systému. Prolomeno za 41 dnů. Otevřený text: The secret message is: Many hands make light work.

DES Challenge II-2 17.7.1998 - Stroj Deep Crack (DES Cracker) dešifruje text za 56 hodin (přijatelný důkaz slabosti DES, v té době už publikovány i nějaké kryptoanalytické postupy, Deep Crack ale prokázal praktičnost metody hrubé síly).

DES Challenge II-2 17.7.1998 - Stroj Deep Crack (DES Cracker) dešifruje text za 56 hodin (přijatelný důkaz slabosti DES, v té době už publikovány i nějaké kryptoanalytické postupy, Deep Crack ale prokázal praktičnost metody hrubé síly). Otevřený text: The secret message is: It s time for those 128-, 192-, and 256-bit keys.

DES Cracker EFF DES Cracker (přezdívaný Deep Crack) sestavený Electronic Frontier Foundation (EFF) v roce 1998 (EFF - nezisková organizace zabývající se digitálním právem) ve spolupráci s Cryptography Research Inc., Advanced Wireless Technologies, hlavní designer: Paul Kocher (prezident CR).

DES Cracker EFF DES Cracker (přezdívaný Deep Crack) sestavený Electronic Frontier Foundation (EFF) v roce 1998 (EFF - nezisková organizace zabývající se digitálním právem) ve spolupráci s Cryptography Research Inc., Advanced Wireless Technologies, hlavní designer: Paul Kocher (prezident CR). Náklady 250.000$ (přitom výhra DES Challenge činila 10.000$!)

DES Cracker EFF DES Cracker (přezdívaný Deep Crack) sestavený Electronic Frontier Foundation (EFF) v roce 1998 (EFF - nezisková organizace zabývající se digitálním právem) ve spolupráci s Cryptography Research Inc., Advanced Wireless Technologies, hlavní designer: Paul Kocher (prezident CR). Náklady 250.000$ (přitom výhra DES Challenge činila 10.000$!) Výkon: test 90 miliard kĺıčů / s = 9 dnů k otestování všech možných (v průměru stačí polovina této doby).

Deep Crack 1856 čipů ASIC (Application Specific Integrated Circuit). Zasazeno do 29 desek (na každé 64 čipů) (sestaveno v AWT). Zamontováno do 6 skříní (Sun-4/470) (běžně používané pro servery), vše napojeno na PC.

DES Challenge III 19.1.1999 - Deep Crack ve spolupráci s distributed.net dešifruje DES za 22h 15m.

DES Challenge III 19.1.1999 - Deep Crack ve spolupráci s distributed.net dešifruje DES za 22h 15m. Otevřený text: See you in Rome (second AES Conference, March 22-23, 1999).

DES Challenge III 19.1.1999 - Deep Crack ve spolupráci s distributed.net dešifruje DES za 22h 15m. Otevřený text: See you in Rome (second AES Conference, March 22-23, 1999). Důsledky: navržen nový standard Triple DES (Říjen 1999),

DES Challenge III 19.1.1999 - Deep Crack ve spolupráci s distributed.net dešifruje DES za 22h 15m. Otevřený text: See you in Rome (second AES Conference, March 22-23, 1999). Důsledky: navržen nový standard Triple DES (Říjen 1999), výpočetní náročnost a nedokonalost kĺıče nakonec vedou k zavedení AES (26.5.2002).

COPACOBANA 2006 - sestaven jiný stroj založen na FPGA (Field-Programmable Gate Array) COPACOBANA (COst-optimized PArallerl COdeBreaker).

COPACOBANA 2006 - sestaven jiný stroj založen na FPGA (Field-Programmable Gate Array) COPACOBANA (COst-optimized PArallerl COdeBreaker). Podobný výkon jako Deep Craker, ale méně nákladný (způsobeno rozvojem v IC technologíıch).

COPACOBANA 2006 - sestaven jiný stroj založen na FPGA (Field-Programmable Gate Array) COPACOBANA (COst-optimized PArallerl COdeBreaker). Podobný výkon jako Deep Craker, ale méně nákladný (způsobeno rozvojem v IC technologíıch). 2008 - COPACOBANA RIVYERA (vylepšená verze) najde kĺıč v průměru za den!

COPACOBANA I 2006 - sestaven jiny stroj zaloz en na FPGA (Field-Programmable Gate Array) COPACOBANA (COst-optimized PArallerl COdeBreaker). I Podobny vy kon jako Deep Craker, ale me ne na kladny (zpu sobeno rozvojem v IC technologiı ch). I 2008 - COPACOBANA RIVYERA (vyleps ena verze) najde klı c v pru me ru za den! Michal Havlı c ek Blokove s ifry

Triple DES Šifra odvozená z DES.

Triple DES Šifra odvozená z DES. Někdy pod názvy: TDES, 3DES, TDEA (Triple Data Encryption Algorithm).

Triple DES Šifra odvozená z DES. Někdy pod názvy: TDES, 3DES, TDEA (Triple Data Encryption Algorithm). Trojnásobná aplikace DES algoritmu na každý blok.

Triple DES Šifra odvozená z DES. Někdy pod názvy: TDES, 3DES, TDEA (Triple Data Encryption Algorithm). Trojnásobná aplikace DES algoritmu na každý blok. Výhoda: zvýšení odolnosti vůči útokům hrubou silou bez nutnosti vytvoření úplně nového algoritmu.

Triple DES Šifra odvozená z DES. Někdy pod názvy: TDES, 3DES, TDEA (Triple Data Encryption Algorithm). Trojnásobná aplikace DES algoritmu na každý blok. Výhoda: zvýšení odolnosti vůči útokům hrubou silou bez nutnosti vytvoření úplně nového algoritmu. Nevýhoda: pomalejší šifrování.

Triple DES Šifra odvozená z DES. Někdy pod názvy: TDES, 3DES, TDEA (Triple Data Encryption Algorithm). Trojnásobná aplikace DES algoritmu na každý blok. Výhoda: zvýšení odolnosti vůči útokům hrubou silou bez nutnosti vytvoření úplně nového algoritmu. Nevýhoda: pomalejší šifrování. Místo jednoho kĺıče - baĺık kĺıčů (skládá se z 3 DES kĺıčů: K1, K2, K3 - každý 56-bitový + bity kontroly parity).

Triple DES Šifrování (po 64-bitových blocích): Šifrování textu s kĺıčem K1 Dešifrování s kĺıčem K2 Šifrování s kĺıčem K3 Dešifrování (inverzní operace): Dešifrování s kĺıčem K3 Šifrování s kĺıčem K2 Dešifrování s kĺıčem K1

Triple DES Standard dále definuje tři možnosti použití: 1: všechny kĺıče jsou na sobě nezávislé (nejsilnější verze).

Triple DES Standard dále definuje tři možnosti použití: 1: všechny kĺıče jsou na sobě nezávislé (nejsilnější verze). 2: K1 a K2 na sobě nezávisí, ale: K3 = K1 (slabší, ale silnější než pouhá dvojnásobná aplikace DES, odolné vůči tzv. meet-in-the-middle útokům).

Triple DES Standard dále definuje tři možnosti použití: 1: všechny kĺıče jsou na sobě nezávislé (nejsilnější verze). 2: K1 a K2 na sobě nezávisí, ale: K3 = K1 (slabší, ale silnější než pouhá dvojnásobná aplikace DES, odolné vůči tzv. meet-in-the-middle útokům). 3: K1 = K2 = K3 (ekvivalentní DES, zpětná kompatibilita)

Bezpečnost Triple DES 1: díky meet-in-the-middle atakům efektivní délka kĺıče = 112-bitů. 2: náchylné k útokům pomocí chosen-plaintext/known-plaintext = 80-bitů efektivní kĺıč. Použití: Outlook 2007, elektronické bankovnictví (vylepšená verze)

Bezpečnost Triple DES 1: díky meet-in-the-middle atakům efektivní délka kĺıče = 112-bitů. 2: náchylné k útokům pomocí chosen-plaintext/known-plaintext = 80-bitů efektivní kĺıč. (known-plaintext = jsou k dispozici nějaké vzorky otevřeného textu a jejich zašifrované verze) (chosen-plaintext = předpoklad: je možnost získat libovolný otevřený text a je možnost ho zašifrovat a získat tak šifrový, viz Zahradničení za 2. světové války) Použití: Outlook 2007, elektronické bankovnictví (vylepšená verze)

Meet-in-the-middle Diffie, Hellman, 1977.

Meet-in-the-middle Diffie, Hellman, 1977. Idea: dva nezávislé kĺıče délky n hrubá síla = 2 2n (všechny možné kombinace obou kĺıčů)

Meet-in-the-middle Diffie, Hellman, 1977. Idea: dva nezávislé kĺıče délky n hrubá síla = 2 2n (všechny možné kombinace obou kĺıčů) (v případě jednoho kĺıče: 2 n ). Šifrování s dvěma nezávislými kĺıči: C = E K2 (E K1 (P)), kde C - šifrový text, P - otevřený text, K 1,K 2 - kĺıče, E - šifrování

Meet-in-the-middle Diffie, Hellman, 1977. Idea: dva nezávislé kĺıče délky n hrubá síla = 2 2n (všechny možné kombinace obou kĺıčů) (v případě jednoho kĺıče: 2 n ). Šifrování s dvěma nezávislými kĺıči: C = E K2 (E K1 (P)), kde C - šifrový text, P - otevřený text, K 1,K 2 - kĺıče, E - šifrování Pokud zkoušíme kódovat z jednoho konce a dekódovat z druhého (postupně se kódování a dekodování k sobě přibližuje až se setká uprostřed = meet-in-the-middle) lze kĺıč najít za 2 2 n!

Meet-in-the-middle Diffie, Hellman, 1977. Idea: dva nezávislé kĺıče délky n hrubá síla = 2 2n (všechny možné kombinace obou kĺıčů) (v případě jednoho kĺıče: 2 n ). Šifrování s dvěma nezávislými kĺıči: C = E K2 (E K1 (P)), kde C - šifrový text, P - otevřený text, K 1,K 2 - kĺıče, E - šifrování Pokud zkoušíme kódovat z jednoho konce a dekódovat z druhého (postupně se kódování a dekodování k sobě přibližuje až se setká uprostřed = meet-in-the-middle) lze kĺıč najít za 2 2 n! Postup: spočteme E K (P) pro všechny možné kĺıče a výsledky uložíme do paměti, pak je provedeno dešifrování D K (C) pro všechny možné kĺıče, případné shody pak odhalují původní kĺıče.

DES-X Ron Rivest, Květen 1984.

DES-X Ron Rivest, Květen 1984. Varianta DES vytvořená za účelem znesnadnění útoku metodou hrubé síly (aniž by bylo nutné podstatněji zasahovat do původního algoritmu) přidáním key whiteningu.

DES-X Ron Rivest, Květen 1984. Varianta DES vytvořená za účelem znesnadnění útoku metodou hrubé síly (aniž by bylo nutné podstatněji zasahovat do původního algoritmu) přidáním key whiteningu. Metoda key whitening: kombinování dat s částí kĺıče pomocí nějaké operace (nejčastěji XOR) před prvním krokem šifrování a po posledním.

DES-X Ron Rivest, Květen 1984. Varianta DES vytvořená za účelem znesnadnění útoku metodou hrubé síly (aniž by bylo nutné podstatněji zasahovat do původního algoritmu) přidáním key whiteningu. Metoda key whitening: kombinování dat s částí kĺıče pomocí nějaké operace (nejčastěji XOR) před prvním krokem šifrování a po posledním. První bloková šifra, která tuto metodu použila (později například šifra Twofish).

DES-X Ron Rivest, Květen 1984. Varianta DES vytvořená za účelem znesnadnění útoku metodou hrubé síly (aniž by bylo nutné podstatněji zasahovat do původního algoritmu) přidáním key whiteningu. Metoda key whitening: kombinování dat s částí kĺıče pomocí nějaké operace (nejčastěji XOR) před prvním krokem šifrování a po posledním. První bloková šifra, která tuto metodu použila (později například šifra Twofish). Vyžaduje navíc další dva 64-bitové kĺıče (pro whitening) - jeden k otevřenému textu před vlastním šifrováním DES a druhý k aplikaci po zašifrování.

DES-X Ron Rivest, Květen 1984. Varianta DES vytvořená za účelem znesnadnění útoku metodou hrubé síly (aniž by bylo nutné podstatněji zasahovat do původního algoritmu) přidáním key whiteningu. Metoda key whitening: kombinování dat s částí kĺıče pomocí nějaké operace (nejčastěji XOR) před prvním krokem šifrování a po posledním. První bloková šifra, která tuto metodu použila (později například šifra Twofish). Vyžaduje navíc další dva 64-bitové kĺıče (pro whitening) - jeden k otevřenému textu před vlastním šifrováním DES a druhý k aplikaci po zašifrování. Velikost kĺıče: 56+2x64=184-bitů.

DES-X Ron Rivest, Květen 1984. Varianta DES vytvořená za účelem znesnadnění útoku metodou hrubé síly (aniž by bylo nutné podstatněji zasahovat do původního algoritmu) přidáním key whiteningu. Metoda key whitening: kombinování dat s částí kĺıče pomocí nějaké operace (nejčastěji XOR) před prvním krokem šifrování a po posledním. První bloková šifra, která tuto metodu použila (později například šifra Twofish). Vyžaduje navíc další dva 64-bitové kĺıče (pro whitening) - jeden k otevřenému textu před vlastním šifrováním DES a druhý k aplikaci po zašifrování. Velikost kĺıče: 56+2x64=184-bitů. Bezpečnost: differental cryptanalysis: 2 61 chosen plaintext (DES 2 47 ), linear cryptanalysis: 2 60 (DES 2 43 ).

Advanced Encryption Standard Process 1.2.1997 - zahájen proces (první tři měsíce: návrhy na požadavky na nový algoritmus).

Advanced Encryption Standard Process 1.2.1997 - zahájen proces (první tři měsíce: návrhy na požadavky na nový algoritmus). 12.9.1997 - zahájen výběr kandidátů, požadavky: blokové šifrování, 128-bit bloky, 128, 192, 256-bit kĺıč

Advanced Encryption Standard Process 1.2.1997 - zahájen proces (první tři měsíce: návrhy na požadavky na nový algoritmus). 12.9.1997 - zahájen výběr kandidátů, požadavky: blokové šifrování, 128-bit bloky, 128, 192, 256-bit kĺıč v té době takových šifer málo (nejznámější: Square). Během 9 měsíců vybráno 15 kandidátů.

Advanced Encryption Standard Process 1.2.1997 - zahájen proces (první tři měsíce: návrhy na požadavky na nový algoritmus). 12.9.1997 - zahájen výběr kandidátů, požadavky: blokové šifrování, 128-bit bloky, 128, 192, 256-bit kĺıč v té době takových šifer málo (nejznámější: Square). Během 9 měsíců vybráno 15 kandidátů. Srpen 1998, Březen 1999 - konference AES1, AES2 (kandidáti zkoumáni nejen z hlediska bezpečnosti ale také výkonu a možnosti implementace na různém hardware/software).

Advanced Encryption Standard Process 1.2.1997 - zahájen proces (první tři měsíce: návrhy na požadavky na nový algoritmus). 12.9.1997 - zahájen výběr kandidátů, požadavky: blokové šifrování, 128-bit bloky, 128, 192, 256-bit kĺıč v té době takových šifer málo (nejznámější: Square). Během 9 měsíců vybráno 15 kandidátů. Srpen 1998, Březen 1999 - konference AES1, AES2 (kandidáti zkoumáni nejen z hlediska bezpečnosti ale také výkonu a možnosti implementace na různém hardware/software). Srpen 1999 - vybráno pět finalistů: Rijndael, Serpent, Twofish, RC6, MARS.

Advanced Encryption Standard Process 1.2.1997 - zahájen proces (první tři měsíce: návrhy na požadavky na nový algoritmus). 12.9.1997 - zahájen výběr kandidátů, požadavky: blokové šifrování, 128-bit bloky, 128, 192, 256-bit kĺıč v té době takových šifer málo (nejznámější: Square). Během 9 měsíců vybráno 15 kandidátů. Srpen 1998, Březen 1999 - konference AES1, AES2 (kandidáti zkoumáni nejen z hlediska bezpečnosti ale také výkonu a možnosti implementace na různém hardware/software). Srpen 1999 - vybráno pět finalistů: Rijndael, Serpent, Twofish, RC6, MARS. Duben 2000 - konference AES3 (mimo jiné s prezentacemi tvůrců).

Advanced Encryption Standard Process 1.2.1997 - zahájen proces (první tři měsíce: návrhy na požadavky na nový algoritmus). 12.9.1997 - zahájen výběr kandidátů, požadavky: blokové šifrování, 128-bit bloky, 128, 192, 256-bit kĺıč v té době takových šifer málo (nejznámější: Square). Během 9 měsíců vybráno 15 kandidátů. Srpen 1998, Březen 1999 - konference AES1, AES2 (kandidáti zkoumáni nejen z hlediska bezpečnosti ale také výkonu a možnosti implementace na různém hardware/software). Srpen 1999 - vybráno pět finalistů: Rijndael, Serpent, Twofish, RC6, MARS. Duben 2000 - konference AES3 (mimo jiné s prezentacemi tvůrců). 2.10.2000 - vybrán Rijndael (a zahájen proces standardizace).

AES (Rijndael) Vincent Rijmen a Joan Daemen, publikováno 1998.

AES (Rijndael) Vincent Rijmen a Joan Daemen, publikováno 1998. Přijat za standard 26.11.2001.

AES (Rijndael) Vincent Rijmen a Joan Daemen, publikováno 1998. Přijat za standard 26.11.2001. Odvozeno z: Square.

AES (Rijndael) Vincent Rijmen a Joan Daemen, publikováno 1998. Přijat za standard 26.11.2001. Odvozeno z: Square. AES jako základ dalších šifer: Anubis, Grand Cru...

AES (Rijndael) Vincent Rijmen a Joan Daemen, publikováno 1998. Přijat za standard 26.11.2001. Odvozeno z: Square. AES jako základ dalších šifer: Anubis, Grand Cru... Velikost kĺıče: 128, 192, 256-bitů

AES (Rijndael) Vincent Rijmen a Joan Daemen, publikováno 1998. Přijat za standard 26.11.2001. Odvozeno z: Square. AES jako základ dalších šifer: Anubis, Grand Cru... Velikost kĺıče: 128, 192, 256-bitů Velikost bloků: 128-bitů (původní sada algoritmů Rijndael: velikost bloku: násobek-32 (max 256), kĺıč: násobek-32 (teoreticky neomezeno)

AES (Rijndael) Vincent Rijmen a Joan Daemen, publikováno 1998. Přijat za standard 26.11.2001. Odvozeno z: Square. AES jako základ dalších šifer: Anubis, Grand Cru... Velikost kĺıče: 128, 192, 256-bitů Velikost bloků: 128-bitů Princip: substitučně permutační (nepoužívá Feistel sít na rozdíl od DES a jeho zobecnění).

AES (Rijndael) Vincent Rijmen a Joan Daemen, publikováno 1998. Přijat za standard 26.11.2001. Odvozeno z: Square. AES jako základ dalších šifer: Anubis, Grand Cru... Velikost kĺıče: 128, 192, 256-bitů Velikost bloků: 128-bitů Princip: substitučně permutační (nepoužívá Feistel sít na rozdíl od DES a jeho zobecnění). Cyklů: 10, 12, 14 (v závislosti na velikosti kĺıče).

AES (Rijndael) Vincent Rijmen a Joan Daemen, publikováno 1998. Přijat za standard 26.11.2001. Odvozeno z: Square. AES jako základ dalších šifer: Anubis, Grand Cru... Velikost kĺıče: 128, 192, 256-bitů Velikost bloků: 128-bitů Princip: substitučně permutační (nepoužívá Feistel sít na rozdíl od DES a jeho zobecnění). Cyklů: 10, 12, 14 (v závislosti na velikosti kĺıče). Pracuje na 4x4 poli (matici) bajtů (tzv. state).

AES (Rijndael) Vincent Rijmen a Joan Daemen, publikováno 1998. Přijat za standard 26.11.2001. Odvozeno z: Square. AES jako základ dalších šifer: Anubis, Grand Cru... Velikost kĺıče: 128, 192, 256-bitů Velikost bloků: 128-bitů Princip: substitučně permutační (nepoužívá Feistel sít na rozdíl od DES a jeho zobecnění). Cyklů: 10, 12, 14 (v závislosti na velikosti kĺıče). Pracuje na 4x4 poli (matici) bajtů (tzv. state). Šifrování: několikerá aplikace transformací, každá se skládá z několika kroků, některé závisí na volbě kĺıče.

AES (Rijndael) Vincent Rijmen a Joan Daemen, publikováno 1998. Přijat za standard 26.11.2001. Odvozeno z: Square. AES jako základ dalších šifer: Anubis, Grand Cru... Velikost kĺıče: 128, 192, 256-bitů Velikost bloků: 128-bitů Princip: substitučně permutační (nepoužívá Feistel sít na rozdíl od DES a jeho zobecnění). Cyklů: 10, 12, 14 (v závislosti na velikosti kĺıče). Pracuje na 4x4 poli (matici) bajtů (tzv. state). Šifrování: několikerá aplikace transformací, každá se skládá z několika kroků, některé závisí na volbě kĺıče. Dešifrování = inverzní proces.

AES - šifrování Operace prováděné pouze na začátku: KeyExpansion (rozklad kĺıče na několik sub-kĺıčů pro každou iteraci pomocí několika různých operací (cyklický posun bitů, n-tá mocnina dvou (n = počet iterací), S-box)). InitialRound (AddRoundKey - každý bajt stavové matice (state) je kombinován se sub-kĺıčem dané iterace (round key)). Operace prováděné n-krát (n = počet iterací): SubBytes - nelineární substituce (každý bajt je nahrazen jiným dle vyhledávací tabulky - Rijndael S-Box). ShiftRows - na každý řádek stavové matice (state) je aplikován cyklický posun. MixColumns - zkombinování bajtů každého sloupce stavové matice (state). AddRoundKey Operace prováděné pouze na konci: stejně jako předchozí ale bez operace MixColumn.

AES - SubBytes

AES - ShiftRows Bajty v každém řádku jsou posunuty doleva, v každém řádku je ovšem počet přesouvaných bajtů a délka posunu jiná.

AES - MixColumns Každý sloupec state matice je násoben pevně daným polynomem c(x) = 3 x 3 + x 2 + x + 2 (spolu s operacemi ShiftRows provádí difuzi šifry).

AES - AddRoundKey Sub-kĺıč je kombinován s maticí stavu, pro každou iteraci je sub-kĺıč odvozen ze základního kĺıče (pomocí Rijndeal key schedule v kroku KeyExpansion), jednotlivé bajty kĺıče jsou bitově XORovány s odpovídajícími bajty sub-kĺıče.

AES - bezpečnost Květen 2009 - side-channel attack (neútočí na šifrování jako takové ale na konkrétní implementaci jejíž chybou uniknou data).

AES - bezpečnost Květen 2009 - side-channel attack (neútočí na šifrování jako takové ale na konkrétní implementaci jejíž chybou uniknou data). 2002 - XSL attack pro případ 128-bit kĺıče (2 100 operací hrubá síla: 2 128 ) teoretický útok (Nicolas Courtois, Josef Pieprzyk) který měl za cíl poukázat na slabinu zapříčiněnou jednoduchým popisem systému (později se ukázalo, že nemohl fungovat).

AES - bezpečnost Květen 2009 - side-channel attack (neútočí na šifrování jako takové ale na konkrétní implementaci jejíž chybou uniknou data). 2002 - XSL attack pro případ 128-bit kĺıče (2 100 operací hrubá síla: 2 128 ) teoretický útok (Nicolas Courtois, Josef Pieprzyk) který měl za cíl poukázat na slabinu zapříčiněnou jednoduchým popisem systému (později se ukázalo, že nemohl fungovat). 1.7.2009 related-key attack (192/256-bit verze)

AES - bezpečnost Květen 2009 - side-channel attack (neútočí na šifrování jako takové ale na konkrétní implementaci jejíž chybou uniknou data). 2002 - XSL attack pro případ 128-bit kĺıče (2 100 operací hrubá síla: 2 128 ) teoretický útok (Nicolas Courtois, Josef Pieprzyk) který měl za cíl poukázat na slabinu zapříčiněnou jednoduchým popisem systému (později se ukázalo, že nemohl fungovat). 1.7.2009 related-key attack (192/256-bit verze) = útočník sleduje jak se mění šifrování v závislosti na změnách v kĺıči, kde kĺıč není celý znám ale jsou známy jeho jisté vlastnosti (například nějaké bity kĺıče jsou stejné).

XSL útok Nicolas Courtois, Josef Pieprzyk, 2002.

XSL útok Nicolas Courtois, Josef Pieprzyk, 2002. Založeno na soustavě kvadratických rovnic (pro 128-bit AES 8000 rovnic o 1600 neznámých).

XSL útok Nicolas Courtois, Josef Pieprzyk, 2002. Založeno na soustavě kvadratických rovnic (pro 128-bit AES 8000 rovnic o 1600 neznámých). Řešení soustavy odkrývá kĺıč.

XSL útok Nicolas Courtois, Josef Pieprzyk, 2002. Založeno na soustavě kvadratických rovnic (pro 128-bit AES 8000 rovnic o 1600 neznámých). Řešení soustavy odkrývá kĺıč. Výhoda: vyžaduje jen několik otevřených textů.

XSL útok Nicolas Courtois, Josef Pieprzyk, 2002. Založeno na soustavě kvadratických rovnic (pro 128-bit AES 8000 rovnic o 1600 neznámých). Řešení soustavy odkrývá kĺıč. Výhoda: vyžaduje jen několik otevřených textů. Nevýhoda: náročnost.

XSL útok Nicolas Courtois, Josef Pieprzyk, 2002. Založeno na soustavě kvadratických rovnic (pro 128-bit AES 8000 rovnic o 1600 neznámých). Řešení soustavy odkrývá kĺıč. Výhoda: vyžaduje jen několik otevřených textů. Nevýhoda: náročnost. Na AES4 konferenci (Bonn, 2004) V. Rijmen okomentoval XSL: The XSL attack is not an attack. It is a dream.

XSL útok Nicolas Courtois, Josef Pieprzyk, 2002. Založeno na soustavě kvadratických rovnic (pro 128-bit AES 8000 rovnic o 1600 neznámých). Řešení soustavy odkrývá kĺıč. Výhoda: vyžaduje jen několik otevřených textů. Nevýhoda: náročnost. Na AES4 konferenci (Bonn, 2004) V. Rijmen okomentoval XSL: The XSL attack is not an attack. It is a dream. Načež mu N. Courtois pohotově odpověděl: It will become your nightmare.

Serpent Finalista AES, 2.místo.

Serpent Finalista AES, 2.místo. Ross Anderson, Eli Biham, Lars Knudsen, publikováno 21.8.1998.

Serpent Finalista AES, 2.místo. Ross Anderson, Eli Biham, Lars Knudsen, publikováno 21.8.1998. Odvozeno z Square.

Serpent Finalista AES, 2.místo. Ross Anderson, Eli Biham, Lars Knudsen, publikováno 21.8.1998. Odvozeno z Square. Velikost kĺıče: 128, 192, 256-bitů

Serpent Finalista AES, 2.místo. Ross Anderson, Eli Biham, Lars Knudsen, publikováno 21.8.1998. Odvozeno z Square. Velikost kĺıče: 128, 192, 256-bitů Velikost bloku: 128-bitů (4 x 32-bitová slova).

Serpent Finalista AES, 2.místo. Ross Anderson, Eli Biham, Lars Knudsen, publikováno 21.8.1998. Odvozeno z Square. Velikost kĺıče: 128, 192, 256-bitů Velikost bloku: 128-bitů (4 x 32-bitová slova). Princip: substitučně-permutační sít.

Serpent Finalista AES, 2.místo. Ross Anderson, Eli Biham, Lars Knudsen, publikováno 21.8.1998. Odvozeno z Square. Velikost kĺıče: 128, 192, 256-bitů Velikost bloku: 128-bitů (4 x 32-bitová slova). Princip: substitučně-permutační sít. 32 cyklů (dle autorů zaručuje bezpečnost již 16 cyklů) + počáteční a konečná permutace.

Serpent Finalista AES, 2.místo. Ross Anderson, Eli Biham, Lars Knudsen, publikováno 21.8.1998. Odvozeno z Square. Velikost kĺıče: 128, 192, 256-bitů Velikost bloku: 128-bitů (4 x 32-bitová slova). Princip: substitučně-permutační sít. 32 cyklů (dle autorů zaručuje bezpečnost již 16 cyklů) + počáteční a konečná permutace. V každém z 32 cyklů je aplikován 1 z 8 4-bity-na-4-bity S-box (32-krát paralelně), (všechny operace lze provádět paralelně na 32 1-bitových řezech, maximální paralelizace) míchání kĺıče XORem (první a poslední fáze).

Serpent Nepatentováno, volně k dispozici, lze bezplatně používat, bez omezení, možno implementovat do svého vlastního software/hardware řešení. Bezpečnost: Obecně bezpečnější než AES.

Serpent Nepatentováno, volně k dispozici, lze bezplatně používat, bez omezení, možno implementovat do svého vlastního software/hardware řešení. Bezpečnost: Obecně bezpečnější než AES. Teoreticky napadnutelný pomocí XSL.

Serpent Nepatentováno, volně k dispozici, lze bezplatně používat, bez omezení, možno implementovat do svého vlastního software/hardware řešení. Bezpečnost: Obecně bezpečnější než AES. Teoreticky napadnutelný pomocí XSL. Věří se, že implementace XSL by byla náročnější než metoda hrubé síly!

Blowfish Bruce Schneier, 1993.

Blowfish Bruce Schneier, 1993. Velikost kĺıče: 32-448-bitů v 8-bit krocích (standardně 128-bit kĺıč).

Blowfish Bruce Schneier, 1993. Velikost kĺıče: 32-448-bitů v 8-bit krocích (standardně 128-bit kĺıč). Velikost bloku: 64-bitů

Blowfish Bruce Schneier, 1993. Velikost kĺıče: 32-448-bitů v 8-bit krocích (standardně 128-bit kĺıč). Velikost bloku: 64-bitů Princip: Feistel sít

Blowfish Bruce Schneier, 1993. Velikost kĺıče: 32-448-bitů v 8-bit krocích (standardně 128-bit kĺıč). Velikost bloku: 64-bitů Princip: Feistel sít Využívá na kĺıči závislých S-boxů.

Blowfish Bruce Schneier, 1993. Velikost kĺıče: 32-448-bitů v 8-bit krocích (standardně 128-bit kĺıč). Velikost bloku: 64-bitů Princip: Feistel sít Využívá na kĺıči závislých S-boxů. Cyklů: 16

Blowfish Bruce Schneier, 1993. Velikost kĺıče: 32-448-bitů v 8-bit krocích (standardně 128-bit kĺıč). Velikost bloku: 64-bitů Princip: Feistel sít Využívá na kĺıči závislých S-boxů. Cyklů: 16 Efektivní softwareová implementace.

Blowfish Bruce Schneier, 1993. Velikost kĺıče: 32-448-bitů v 8-bit krocích (standardně 128-bit kĺıč). Velikost bloku: 64-bitů Princip: Feistel sít Využívá na kĺıči závislých S-boxů. Cyklů: 16 Efektivní softwareová implementace. Navíc dodnes žádná účinná kryptoanalýza nalezena!

Blowfish Bruce Schneier, 1993. Velikost kĺıče: 32-448-bitů v 8-bit krocích (standardně 128-bit kĺıč). Velikost bloku: 64-bitů Princip: Feistel sít Využívá na kĺıči závislých S-boxů. Cyklů: 16 Efektivní softwareová implementace. Navíc dodnes žádná účinná kryptoanalýza nalezena! Přesto AES standard není ani Blowfish ani jeho následovník Twofish...

Blowfish Bruce Schneier, 1993. Velikost kĺıče: 32-448-bitů v 8-bit krocích (standardně 128-bit kĺıč). Velikost bloku: 64-bitů Princip: Feistel sít Využívá na kĺıči závislých S-boxů. Cyklů: 16 Efektivní softwareová implementace. Navíc dodnes žádná účinná kryptoanalýza nalezena! Přesto AES standard není ani Blowfish ani jeho následovník Twofish... Vše volně k dispozici (opět žádné patenty).

Blowfish - šifrování Každá řádka diagramu = 32bitů

Blowfish - šifrování Každá řádka diagramu = 32bitů 2 sub-kĺıčová pole: P-array, S-box

Blowfish - šifrování Každá řádka diagramu = 32bitů 2 sub-kĺıčová pole: P-array, S-box S-box: 8-bit vstup, 32-bit výstup

Blowfish - šifrování Každá řádka diagramu = 32bitů 2 sub-kĺıčová pole: P-array, S-box S-box: 8-bit vstup, 32-bit výstup P-array: 18-ti prvkové pole (jeden vstup použit na začátku, jeden na konci procesu a v každém kroku polovina nepoužitého prvku), prvky XORovány s daty

Blowfish - šifrování F-funkce rozděĺı 32-bit vstup na 4 8-bit části, které slouží jako vstup pro S-boxy, k výstupům je přičteno modulo 2 32 a jsou XORovány čímž je získán 32-bit výstup.

Twofish Finalista AES, 3. místo

Twofish Finalista AES, 3. místo Bruce Schneier, 1998.

Twofish Finalista AES, 3. místo Bruce Schneier, 1998. Odvozeno z: Blowfish, SAFER, Square

Twofish Finalista AES, 3. místo Bruce Schneier, 1998. Odvozeno z: Blowfish, SAFER, Square Velikost kĺıče: 128, 192, 256-bitů

Twofish Finalista AES, 3. místo Bruce Schneier, 1998. Odvozeno z: Blowfish, SAFER, Square Velikost kĺıče: 128, 192, 256-bitů Velikost bloku: 128-bitů

Twofish Finalista AES, 3. místo Bruce Schneier, 1998. Odvozeno z: Blowfish, SAFER, Square Velikost kĺıče: 128, 192, 256-bitů Velikost bloku: 128-bitů Princip: Feistel sít (jako DES)

Twofish Finalista AES, 3. místo Bruce Schneier, 1998. Odvozeno z: Blowfish, SAFER, Square Velikost kĺıče: 128, 192, 256-bitů Velikost bloku: 128-bitů Princip: Feistel sít (jako DES) Cyklů: 16

Twofish Finalista AES, 3. místo Bruce Schneier, 1998. Odvozeno z: Blowfish, SAFER, Square Velikost kĺıče: 128, 192, 256-bitů Velikost bloku: 128-bitů Princip: Feistel sít (jako DES) Cyklů: 16 Předpočítané (na kĺıči závislé) S-boxy.

Twofish Finalista AES, 3. místo Bruce Schneier, 1998. Odvozeno z: Blowfish, SAFER, Square Velikost kĺıče: 128, 192, 256-bitů Velikost bloku: 128-bitů Princip: Feistel sít (jako DES) Cyklů: 16 Předpočítané (na kĺıči závislé) S-boxy. Polovina kĺıče slouží opravdu k šifrování, druhá k modifikaci šifrovacího algoritmu (S-boxů).

Twofish

Twofish Poznámky ke schématu: PHT - Pseudo-Hadamard transformace (PHT) (z šifrovacích algoritmů typu SAFER): reversibilní transformace řetězce bitů (sloužící ke kryptografické difuzi), řetěz musí být sudé délky (je rozdělen na dvě stejně dlouhé části). Transformace je pak dána: a = a + b(mod2 n ) b = a + 2b(mod2 n ) MDS - Matice A (m n) je MDS (Maximum Distance Separable) A je transformační maticí linearní transformace f (x) : K n K m (K - konečné těleso) f (x) = Ax taková, že: žádné dvě rozdílné n + m-tice (x, f (x)) se neliší v n a více prvcích.

Kdo chce znát podrobnosti aneb odkazy Něco málo zajímavých odkazů k dané problematice: http://csrc.nist.gov/archive/aes/ http://gilchrist.ca/jeff/distrib-des2-2.html http://www.cl.cam.ac.uk/ rja14/serpent.html http://www.copacobana.org/ http://www.cryptography.com http://www.cryptosystem.net/aes/ http://www.eff.org http://www.interhack.net/projects/deschall/ http://www.quadibloc.com/crypto/co4514.htm http://www.samiam.org/key-schedule.html http://www.schneier.com/blowfish-products.html http://www.schneier.com/twofish.html http://www.usdsi.com/aes.html